經濟部技術處研究機構智慧財產管理制度評鑑與台灣智慧財產管理規範(TIPS)驗證內容比較

刊登期別
第24卷,第12期,2012年12月
 
隸屬計畫成果
經濟部技術處科技專案研發成果
 

※ 經濟部技術處研究機構智慧財產管理制度評鑑與台灣智慧財產管理規範(TIPS)驗證內容比較, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=5936&no=0&tp=1 (最後瀏覽日:2026/03/15)
引註此篇文章
你可能還會想看
.Akamai 一案改變了邦巡迴法院認定間接侵權的判斷

  2014年Akamai Technologies針對最高法院提起上訴,因此發回聯邦巡迴法院重審,而後上訴法院認為Limelight Networks確實侵害Akamai的專利,Akamai並獲得$ 45.5萬美元的損害賠償。 2006年,Akamai Technologies公司(下稱Akamai)在美國馬薩諸塞州地方法院起訴Limelight Networks(下稱Limelight),指控Limelight侵害Akamai美國專利號6108703。原告Akamai的專利是有效傳送網頁內容的方法專利。而被告Limelight是經營伺服器網路的公司,和Akamai該專利的差別在於Limelight指示用戶完成其中一個修改的步驟。   本案從2006年一直持續到2014年向最高法院上訴為止,都是依據美國專利法第271條規定直接和間接侵權的概念。在原審認為「實施該方法專利」的侵權行為,是要求實施方要獨立完成該侵權行為,所以Limelight不能被視為直接侵權。又因為Limelight公司並沒有滿足單一實體規則(single-entity rule),控制或指示(control or direction)其實施方完成其他的專利之方法步驟,所以不用負共同侵權責任。   但上訴聯邦巡迴法院一致贊成Akamai被侵權,並指出如果被告 Limelight知道並使用專利權人Akamai的專利,而且執行大部分的步驟,只保留一項步驟未執行,進而引誘用戶執行該方法專利的最後一個步驟,且用戶真的執行了該最後一步驟, Limelight就構成美國專利法271(b)間接侵權中的引誘侵權。

美國聯邦貿易委員會第一起關於智慧聯網案例之簡介—In the Matter of TrendNet, Inc.

美國政府提出強化金融數據境外監管之提案

  美國財政部(The Treasury Department)與美國貿易談判代表署(USTR)就跨太平洋夥伴協定(Trans-Pacific Partnership, TPP)數據監管要求之規範提出一項有關金融服務之提案,以保護美國境外金融數據資料之問題。該提案之主要目的係因TPP電子商務專章規範締約國不得要求外國業者須於投資當地設立數據儲存伺服器,然而,該專章排除金融服務業之適用,因此,在該提案中提出締約國不得要求外國金融服務業者在其境內應設立數據儲存伺服器,且要求美國政府於未來及目前談判中之國際經貿協定,如TiSA、TTIP、美國與中國雙邊投資協定(BIT)等,使金融服務業者無須於投資當地設立數據儲存伺服器。在此提案中,美國亦有意要建立一個國家對國家之爭端解決機制來解決相關問題。   美國貿易談判代表Michael Froman表示此乃透過協調利害關係人與國會議員,在國家優先利益的領域中尋求多方共識,美國將會繼續在TPP中實施並執行其協調工作。證券業與金融市場協會(the Securities Industry and Financial Markets Association)執行長肯認美國財政部及美國貿易談判代表署之作法。   雖然TPP業已完成談判,談判結果並不會受到本次提案談判立場之影響,但美國官員仍有意透過雙邊談判的途徑,與TPP國家中受金融業者關切的國家,如越南、馬來西亞、新加坡與汶萊展開諮商,以解決在TPP中的這項議題。

歐盟資通安全局發布《物聯網安全準則-安全的物聯網供應鏈》

  歐盟資通安全局(European Union Agency for Cybersecurity, ENISA)於2020年11月發布《物聯網安全準則-安全的物聯網供應鏈》(Guidelines for Securing the IoT – Secure Supply Chain for IoT),旨在解決IoT供應鏈安全性的相關資安挑戰,幫助IoT設備供應鏈中的所有利害關係人,在構建或評估IoT技術時作出更好的安全決策。   本文件分析IoT供應鏈各個不同階段的重要資安議題,包括概念構想階段、開發階段、生產製造階段、使用階段及退場階段等。概念構想階段對於建立基本安全基礎非常重要,應兼顧實體安全和網路安全。開發階段包含軟體和硬體,生產階段涉及複雜的上下游供應鏈,此二階段因參與者眾多,觸及的資安議題也相當複雜。例如駭客藉由植入惡意程式,進行違背系統預設用途的其他行為;或是因為舊版本的系統無法隨技術的推展進行更新,而產生系統漏洞。於使用階段,開發人員應與使用者緊密合作,持續監督IoT設備使用安全。退場階段則需要安全地處理IoT設備所蒐集的資料,以及考慮電子設備回收可能造成大量汙染的問題。   總體而言,解決IoT資安問題,需要各個利害關係人彼此建立信賴關係,並進一步培養網路安全相關專業知識。在產品設計上則須遵守現有共通的安全性原則,並對產品設計保持透明性,以符合資安要求。

TOP